LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

区块链恶意攻击

1. 什么是区块链中的日蚀攻击?

...网络出现“分区”以此达到双花等目的。想要理解日蚀攻击并不难,只要对区块链挖矿、交易和网络结构有所理解即可。区块链中的恶意攻击对于区块链的恶意攻击,相信最为人熟知的便是51%攻击——在工作量证明中,攻击者拥有全网50%以上的算力便可通过双重花费行为进行欺诈,实现对交易数据的“...

知识:比特币

2. DC区块链倡导者:要将比特币与恶意勒索软件区别开来

...技术倡导者正在将自己与数字货币区别开来,试图确保更多的企业所面临的区块链项目。   公共立场的转变源于一个恶意勒索软件攻击,它使用比特币作为一种支付媒介,最近在全球范围内引起了关注(在英国国民医疗服务等造成严重迫害之后)。   在周二的新闻发布会上,国会议员讨论了区...

知识:区块链倡导

3. 邹传伟:技术解析比特币应对双花攻击的安全性问题

...核心是诚实节点和恶意节点在挖矿中的竞争。</blockquote>撰文:邹传伟,万向区块链首席科学家中本聪在比特币白皮书技术部分(第 6-9 页)讨论了比特币分布式账本面对双花攻击的安全问题,核心是诚实节点和恶意节点在挖矿中的竞争。这部分内容非常重要,但中本聪的表述非常简略,省去了关键论证...

知识:比特币,技术,安全,矿业

4. 区块链黑客:你的安全受到威胁吗?

比特币和区块链安全仍然是热门话题。通过盗窃和欺诈造成的比特币损失是一种痛苦的经历。过去,比特币交易所黑客已经造成数十万比特币的损失。在其他时候,数字货币包应用程序漏洞使黑客能够从毫无戒心的用户那里窃取比特币。 黑客和小偷可以窃取比特币和其他加密货币。毫无疑问。但是区...

知识:区块链,加密货币,区块链技术,区块

5. 了解这种攻击手段,能有效减少黑客对区块链网络的骚扰!

“女巫攻击”是对区块链网络的另一大威胁。公开、透明、不可篡改,区块链技术自诞生以来仿佛就带着碾压一切互联网技术的光环,被看做未来极具潜力的一项技术,但是区块链技术同样也存在着不可忽视的安全隐患。比如,上次文章中提及的DDOS攻击就是对区块链网络的一大威胁。除此之外,今天要...

知识:黑客,节点,工作量证明,POW,共识机制

6. 探讨ETH2.0中PoS网络的双花攻击行为

...更多资金锁定在抵押中。但是攻击者可以在抵押锁定间隔结束时发起攻击。区块链中的交易安全往往与区块的最终性问题相互关联。交易接收者必须确保交易不会被撤消,并且发送者无法执行两次消费。就法定货币而言,终局性受到法律的约束,即使货币成为法定货币。在基于PoW(工作量证明)的设计...

知识:PoS,分叉,双花攻击

7. 了解这种攻击手段能有效减少黑客对区块链网络的骚扰

公开、透明、不可篡改,区块链技术自诞生以来仿佛就带着碾压一切互联网技术的光环,被看做未来极具潜力的一项技术,但是区块链技术同样也存在着不可忽视的安全隐患。比如,上次文章中提及的DDOS攻击就是对区块链网络的一大威胁。除此之外,今天要说的“女巫攻击”则是对区块链网络的另一大...

知识:区块链网络,区块,联盟链,加密货币

8. 小乔和你聊聊区块链的事儿(631)

最近一种主要的攻击类型是黑客攻击。尽管有意识地完成加密采矿本身有一个很好的理由,但它也使邪恶的参与者可以快速赚到很多钱,并且,由于有大量可用的加密货币可供开采,它已成为攻击者的流行选择。该技术本质上涉及攻击者利用他人的计算机并利用其CPU能力来挖掘加密货币。如果将恶意软...

知识:加密货币,攻击者,加密货币交易,矿工

9. PoS网络中的交易终结

HodlX访客留言提交您的帖子区块链中的交易安全性通常与区块最终性问题相互关联。交易接收者必须确保交易不会被撤消,并且发送者无法执行两次消费。 对于法定货币,通过将货币设为法定货币,最终性受法律约束。 在基于PoW(工作量证明)的设计中,障碍永远不会是最终的。中本聪(Satoshi Nakamoto...

知识:区块,分叉,双花攻击,区块链

10. 网络安全报告:全球 38% 的公司都曾受加密货币恶意挖矿影响

原文标题:《报告:加密货币恶意挖矿影响了全球 38% 的公司》原文来源:区块链骑士,巴比特根据 Check Point Research 的网络安全报告,与其他任何行业一样,加密货币行业在 2020 年极易遭受网络攻击。云基础架构是加密挖矿攻击的主要目标 在 2019 年,无论任何组织,无论其规模多大,都免不了遭受网络...

知识:勒索攻击,挖矿攻击

11. 加密采矿恶意软件主导的网络犯罪活动

...,网络犯罪攻击造成1.5万亿美元的收入。比特币之所以强大,是因为比特币区块链中数据交换的随机性以及强大的加密功能。结果,区块链和数据无法通过恶意软件或某些其他恶意技术进行复制或渗透。但是,围绕区块链进行的交易容易受到网络攻击。例如,《 2020年网络安全报告》强调了与加密采矿...

知识:比特币,加密货币,区块链,比特币区块

12. 报告称,加密采矿恶意软件“主导”网络犯罪活动

...计,2018年网络犯罪率产生了1.5万亿美元。比特币之所以具有弹性,是因为其区块链中数据交换的随机性以及强大的加密功能。因此,区块链和数据无法通过恶意软件或其他恶意技术进行复制或渗透。尽管如此,区块链周围发生的交易容易受到网络攻击。例如,对于2020年,《网络安全报告》强调了与加...

知识:加密货币,比特币,区块链,比特币的

13. ETC再遭51%攻击,被恶意算力频繁洗劫的ETC还有救吗?

...矿商Bitfly发推称,继8月1日之后,ETC再遭大规模51%攻击,目前已导致4000多个区块发生重组,但出块正常。随后,Ethereum Classic、ETCCore官方发推确认这一消息,同时号召矿工联合起来,共同抵御恶意矿工。“鉴于最近的网络攻击,建议所有交易所、矿池和其他ETC服务提供商大幅提高所有存款和收款交易的...

知识:51%攻击,矿工,算力

14. 恶意软件攻击通过 Twitter 攻击 NFT 创建者

...钱包文件。黑客瞄准高利润的 NFT 市场不可替代的代币或 NFT 是一种新的基于区块链的代币系统,它允许艺术家将创作链接到区块链分类账,然后通过出售与该分类账条目相关联的 NFT 代币来出售他们的艺术作品(照片、视频、音频、文档等) .仅在 2021 年第一季度,NFT 的销售额就达到了 20 亿美元。 因...

知识:代币,钱包,区块链分类,基于区块链的

15. 您的 DApp 可以防止身份盗用吗? 这是你需要知道的

...为身份盗窃。值得注意的是,一些高级恶意软件,例如 Glupteba,利用比特币区块链进行更新。 这种特殊的恶意软件通过脚本传播,允许攻击者访问机密信息,包括用户 ID、密码、保存的 cookie 和浏览历史记录。利用应用程序漏洞如前所述,智能合约并不像大多数人想象的那样安全。 这些区块链开发基础...

知识:智能合约,钱包,去中心化,代币